Friday, July 31, 2009

Limitasi Mikrotik port SMTP dan POP3 pada jaringan lokal

Untuk menjadi seorang admin jaringan, kita harus jeli dalam mengatur/manage dan memprediksi bandwidth jaringan atau sering disebut dengan limitasi. Salah satu managemen jaringan tersebut yaitu dengan limitasi.
Di bawah ini configurasi port SMTP(25) dan POP3(110) pada mikrotik.
1. Buat mangle untuk SMTP dan POP3
SMTP:
ip firewall mangle add action=mark-packet chain=prerouting dst-port=25 protocol=tcp new-packet-mark=smtp_pack passthrough=yes comment=Limitasi_SMTP

POP3:
ip firewall mangle add action=mark-packet chain=prerouting dst-port=110 protocol=tcp new-packet-mark=pop3_pack passthrough=yes comment=Limitasi_POP3

2. Buat limitasi menggunakan "Queue Tree"

SMTP:
queue tree add name=smtp-q parent=global-out packet-mark=smtp_pack queue=default priority=8 max-limit=256000

POP3:
queue tree add name=pop3-q parent=global-out packet-mark=pop3_pack queue=default priority=8 max-limit=256000


Pada configurasi diatas dibatasi untuk SMTP dan POP 256kb bandwidth.
Dengan demikian limitasi port SMTP dan POP3 selesai.
End.

Note: Sesuaikan kebutuhan

Security sederhana pada mikrotik


Di bawah ini merupakan configurasi security dan virus dropping sederhana pada Mikrotik Router, yaitu dengan membatasi input dari luar/global.

/ ip firewall filter add chain=forward connection-state=established action=accept comment="allow established connections" disabled=no
/ ip firewall filter add chain=forward connection-state=related action=accept comment="allow related connections" disabled=no
/ ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" disabled=no
/ ip firewall filter add chain=forward connection-state=invalid action=drop comment="drop invalid connections" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no
/ ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=3127 action=drop comment="Drop MyDoom" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" disabled=no
/ ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y, sebaiknya di didisable karena juga sering digunakan utk vpn atau webmin" disabled=yes
/ ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven" disabled=no
/ ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot" disabled=no
/ ip firewall filter add chain=forward action=jump jump-target=virus comment="jump to the virus chain" disabled=no
/ ip firewall filter add chain=input connection-state=established action=accept comment="Accept established connections" disabled=no
/ ip firewall filter add chain=input connection-state=related action=accept comment="Accept related connections" disabled=no
/ ip firewall filter add chain=input connection-state=invalid action=drop comment="Drop invalid connections" disabled=no
/ ip firewall filter add chain=input protocol=udp action=accept comment="UDP" disabled=no
/ ip firewall filter add chain=input protocol=icmp limit=50/5s,2 action=accept comment="Allow limited pings" disabled=no
/ ip firewall filter add chain=input protocol=icmp action=drop comment="Drop excess pings" disabled=no
/ ip firewall filter add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else" disabled=no
/ ip firewall filter add chain=input action=drop comment="Drop everything else" disabled=no
/ ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
/ ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
/ ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
/ ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"

/ ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
/ ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
/ ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
/ ip firewall filter add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no


Note : thanks to dagocan (kaskuser)

Thursday, July 23, 2009

PALO sebagai Business Intelligence di Linux


Mungkin kita sering mendengar istilah Business Intelligence(BI).

Sistem BI memberikan sudut pandang historis, saat ini, serta prediksi operasi bisnis, terutama dengan menggunakan data yang telah dikumpulkan ke dalam suatu gudang data dan kadang juga bersumber pada data operasional. Perangkat lunak mendukung penggunaan informasi ini dengan membantu ekstraksi, analisis, serta pelaporan informasi. Aplikasi BI menangani penjualan, produksi, keuangan, serta berbagai sumber data bisnis untuk keperluan tersebut, yang mencakup terutama manajemen kinerja bisnis. Informasi dapat pula diperoleh dari perusahaan-perusahaan sejenis untuk menghasilkan suatu tolok ukur. Pustaka : http://id.wikipedia.org/wiki/Intelijen_bisnis

Bisa juga merupakan suatu konsep reporting yang memudahkan seorang setingkat supervisor atau bahkan owner untuk mengetahui laju pergerakan perusahaan, untung/rugi. dan bahkan untuk pengambilang keputusan jadi BI itu membuat data lebih hidup data yang ribuan dan tidak bisa di baca dengan mudah.
Melalui BI ini seorang owner dapat membacanya dengan mudah. msalah sudah dapat terdekeksi lewat BI ini.

Salah satu applikasi BI ini yaitu PALO atau OLAP produk dari JEDOX.
Applikasi ini dapat didapatkan secara free(community edition) di sini.

Cara installasi Palo di Linux:
1. extract file PaloBISuite_Enterprise_lin.zip

# mkdir palo
# mv PaloBISuite_Enterprise_lin.zip palo
# cd palo
# unzip PaloBISuite_Enterprise_lin.zip


maka akan muncul beberapa file zip dan tar.gz.

2. extract file palo_3_0.tar.bz2

# tar xvjf palo_3_0.tar.bz2

kemudian sesuaikan dengan arsitektur komputer anda apakah 32bit atau 64bit.
jika 32bit maka copy kan file palo di folder 32bit ke root palo folder.
Setelah itu jalankan palo server dengan cara:

# ./startpalo2.sh

untuk mengecek service palo sudah aktif atau belum dengan cara:

# pa ax |grep palo

[root@proxy ~]# ps ax |grep palo
6529 pts/1 Sl 0:06 ./palo
6973 pts/1 R+ 0:00 grep palo


Untuk testingnya dapat menggunakan Palo client for Windows atau sering disebut palo addin for excel.
seperti gambar di bawah ini.

NB: Sesuaikan dengan posisi/path pada folder yang digunakan
Special Thanks : Andika Prasetiagung

Friday, July 17, 2009

Menginstall dan mengaktifkan java di Linux


Aplikasi java sekarang sangat penting bagi pengguna komputer. Diantaranya programmer sampai pengguna internet. Pengguna internet juga membutuhkan plugin java untuk dapat mengakses dan menampilkan aplikasi di browser, contohnya halaman upload Facebook.
Untuk file java itu dapat diunduh di sini

Cara installasinya :

# chmod +x jdk-6u14-linux-x64-rpm.bin
# ./jdk-6u14-linux-x64-rpm.bin

Maka file jdk-6u14-linux-x64-rpm.bin akan di extract menjadi beberapa file rpm dan otomatis di install.
Untuk mengaktifkan java dengan cara melakukan path dengan menambahkan
export PATH=//bin:$PATH

# vim .bash_profile

Contoh :

# .bash_profile

export PATH=/usr/java/jdk1.6.0_14/bin:$PATH

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi

# User specific environment and startup programs

PATH=$PATH:$HOME/bin

export PATH
unset USERNAME


Setelah menambahkan pada file .bash_profile, kemudian lakukan:

# source .bash_profile

Command source tersebut untuk applying java.

Untuk memastikan bahwa java tersebut sudah aktif dengan cara:

# java -version

Maka akan muncul seperti di bawah ini
# java -version

java version "1.6.0_14"
Java(TM) SE Runtime Environment (build 1.6.0_14-b08)
Java HotSpot(TM) 64-Bit Server VM (build 14.0-b16, mixed mode)


Selamat mencoba.

NB: Sesuaikan kebutuhan